…los que saben ¿dónde están? (cantarlo a ritmo de movilización). De todo y para todos los gustos, con alguna ausencia.
(Por Rubén Borlenghi, el Microsaurio) Jueves en Ekoparty. Caras soñolientas, párpados pesados, velocidad en la acreditación de ingreso (segundo aplauso para esta gente).
Mientras desde el escenario se da la bienvenida al público que ya se acomodó en la sala principal de Ciudad Konex, es tiempo de recordar a los entusiastas que forman el equipo directivo de la Eko. Con el título compartido de Organizador Fundador de Ekoparty aparecen estos cinco (suenen trompetas): Leonardo Pigñer y Jerónimo Basaldúa, propietarios de Base4 Security; Federico Kirschbaum y Francisco Amato, propietarios de Infobyte; y Juan Pablo Daniel Borgna, también conocido como +GiBa, al cual le place ostentar sólo el título de Sysadmin, porque es discreto.
No quería dejarlos para una mención al final de la nota, porque estos muchachos (y el equipo que los acompaña en la Eko) se merecen cartel francés.
Ternezas aparte, a los papeles.
La primera presentación de ese día, llamada “Know your enemy” fue la del coreano (del sur) Moonbeom Park. Como es investigador general adjunto del KrCERT (adivinaste, CERT del Corea del Sur) bajó a estas pampas para presentar parte de la metodología y muchos de los resultados de las investigaciones de su organización, en relación con los ataques de intrusos a las redes informáticas, y a la infraestructura crítica, de su país. Mostró cómo lograron identificar estructuras de script comunes en múltiples ataques, cómo descubrieron el uso de un ISP tailandés como puente de las intrusiones, a través de cinco direcciones IP diferentes, y el uso de criptografía muy similar en el código malicioso empleado en un ataque al CEO de una central nuclear surcoreana, en material encontrado en una laptop de un militar, y en el hacking a Sony en Japón del año 2014. Lo que hace el KrCERT, agregó Park, es un cuidadoso trabajo de determinación del perfil del atacante, llegando a identificar las rutas de compilación del código malicioso y el empleo de módulos standard para la captura de información en los equipos intrusados. El presentador se ganó los aplausos, y un probable suspiro de alivio de las traductoras, y el público se preparó para la siguiente.
Iván Ariel Barrera Oro y Javier Smaldone extrajeron de entre sus ropas un tema filoso, “Vot.Ar: una mala elección”. Y se dedicaron a mostrar pacientemente la justeza del título. Haciendo un brutal resumen, indicaron que el conjunto Máquina de Votar + Boleta Única Electrónica estaba plagado de fallas.
La máquina, presentada como “una impresora, sólo una impresora” es en realidad una computadora completa, conectada a cuatro periféricos: una pantalla táctil, un lector de DVD, un módulo lectograbador RFID y una impresora. Y con un dato: se observó, demostró y verificó la existencia de un conector JTAG.
¿Y por qué es llamativo, interesante, jocundo, que haya un conector JTAG? Te pongo a la vista un parrafito tomado de la güiquipedia:
“Diseñado originalmente para circuitos impresos, actualmente (…el conector JTAG…) es utilizado para la prueba de submódulos de circuitos integrados, y es muy útil también como mecanismo para depuración de aplicaciones empotradas, puesto que provee una puerta trasera hacia dentro del sistema.”
A ver, repetid conmigo:
“…puesto que provee una puerta trasera hacia dentro del sistema”.
Y… ¿para qué coños quieres tener una maldita puerta trasera, al alcance de cualquiera, en una máquina de votar? ¿Qué cuernos quieres modificar, chaval, durante la elección?
Porque no se trata de máquinas con la panza abierta, esperando en una mesa de la fábrica que un técnico las revise. Se trató de las máquinas que se usaron en la pasada elección en la ciudad de Buenos Aires, y la presencia de ese cablecito fue verificada, parece, durante el día de las elecciones, y en el lugar de votación.
Para hacerla corta, además del tal cable, se verificó que se podía sumar más de un voto por boleta, o leer el voto a distancia usando un celular. Así que voto secreto, las bellotas…
Amablemente, Iván Barrera Oro puso online un informe sobre esto que vale la pena consultar (en español). Autores: Francisco Amato, Iván A. Barrera Oro, Enrique Chaparro, Sergio Demian Lerner, Alfredo Ortega, Juliano Rizzo, Fernando Russ, Javier Smaldone y Nicolas Waisman.
Llegó la hora de tomar café, y luego llegó el turno de dos expositores chilenos, Manuel Moreno y Francisco Cortes, que anunciaron “Exploiting GSM and RF to Pwn you Phone”. En esa conferencia se mostraba cómo emplear una estación base transceptora operando en frecuencias de 2G y 3G, para interferir la comunicación de un celular, enviarle un exploit y tomar control del equipo-víctima. Me imagino que quienes presenciaron la presentación (yo no pude llegar a tiempo) deben mirar a su celu con desconfianza.
La que seguía a la de celulares se llamaba “Faux Disk Encryption: Realities of Secure Storage on Mobile Devices” y estaba a cargo de dos especialistas llegados de Estados Unidos, Drew Suarez y Daniel Mayer. Los mitos a derribar eran: la fortaleza del cifrado de discos (parece que no es inexpugnable); la seguridad de los datos al almacenarlos en equipos móviles permanentemente conectados a la red, y el control que tiene el usuario sobre la información guardada en su equipo. Prometían explicar cómo almacenar datos en forma segura, y qué hacer para protegerlos.
Para después del almuerzo la agenda prometía “Fuzzing browsers for finding exploitable bugs”, a cargo de Nicolás Trippar, con la misión de explicar qué bugs podían encontrar en un browser empleando fuzzers y cómo es la estructura interna de los navegadores.
Luego le tocaba a Diego Juárez, desarrollador superior en Core Security Technologies, mostrando una técnica de explotación del ring0 de Windows; para completar el panorama de puertas que Windows parece ofrecer a los atacantes, el ruso Nikita Tarakanov prometía mostrar cómo utilizar vulnerabilidades en drivers de placas de video nVidia, Intel y ATI para tomar control del kernel de Windows.
Pero no todos los palos serían para Redmond. Desde USA llegó Patrick Wardle, con su presentación Stick That In Your (root) Pipe & Smoke It. La traducción libre sería “mételo en tu pipa y fúmatelo”, pero agregando que pipe es además el signo ASCII que se usa en *nix, y viendo que escribió root… pero no hilemos tan fino.
La presentación de Patrick se refiere a un bug de Apple al que se llamó rootpipe (aaaah, ese era el chiste) solucionado en OS X 10.10.3 pero que se puede explotar De Cierta Manera que él descubrió y explica.
El ambiente se habrá caldeado, probablemente, para cuando el colombiano Jaime Restrepo (el de DragonJAR) mostró “Hackeando Carros en Latinoamérica”. Eso al menos me contó al día siguiente el Jero Basaldúa, recordando los elogiosos comentarios de los asistentes. Según me explicaron, Restrepo sufrió en carne propia la “amabilidad” de la empresa que le vendió su auto, un Chevrolet, que le envió un mail (ah, el maravilloso marketing) informándole que su auto había hecho esto y aquello, incluyendo esa vez que se pasó de la máxima velocidad.
Todo gracias a la informatización de su auto, que incluye Un Celular conectado a la computadora de a bordo, que puede hacer que toque la bocina, o informe por dónde anda, o encienda las luces si no sabes cómo encontrarlo en un estacionamiento. Todo muy bonito, excepto que el acceso a esa interfaz de órdenes no era muy difícil para un intruso.
Llegó el anochecer, y me quedan en el tintero las presentaciones de David Batanero, “New Age Phreacking: Tácticas y trucos para fraudes en Wholesale”, dedicada a ver cómo se pueden aprovechar determinadas técnicas en el transporte de llamadas telefónicas. Y usó la palabra fraude. Hmmm.
Y la de Juliano Rizzo, que con su “2015’s remote root. What does it look like?” que exploró el uso de “una simple y común vulnerabilidad” para lograr un root remoto de una red completa. Lo cual le habrá provocado algún escozor a un cierto proveedor de equipos para redes completas.
Casi las nueve de la noche, y se estaba armando el Get Together (drinks-music-chat) pero esa también es otra historia…